
- 2024-08-19 Microsoft Windows部分作業系統存在高風險RCE漏洞(CVE-2024-38063),請儘速確認並進行修補
未經身份驗證的遠程攻擊者可透過重複向受此漏洞(CVE-2024-38063)影響的Windows設備發送特製的IPv6封包,進而執行任意程式碼,請使用者盡速確認是否為受影響版本(請參考下方連結)並評估更新,如果無法立即修補,請確保已停用IPv6以免遭受攻擊。
【TACERT】 - 2024-08-09 macOS與Linux作業系統多個瀏覽器受18年前就存在「0.0.0.0-Day」的重大漏洞影響
該漏洞僅影響使用Linux與macOS的設備(Windows不受影響),0.0.0.0 Day漏洞源自於瀏覽器間安全機制的不同,惡意網站可透過向萬用的IP:0.0.0.0發送HTTP請求與戶端本機進行連線,成功利用此漏洞的攻擊者能變更設定、獲得敏感資訊,甚而在某些情境下執行任意程式碼。該漏洞已有多個案例顯示正積極被利用,請使用者密切注意受影響的瀏覽器是否已更新到最新!
【資安人】 - 2024-08-07 Progress WhatsUp Gold RCE漏洞已遭駭客積極利用,請管理者盡速是否已更新至最新版本!
CVE-2024-4885為Progress WhatsUp Gold RCE漏洞,未經身分驗證的遠端攻擊者,可利用函數GetFileWithoutZip中的RCE漏洞以"iisapppool\nmconsole"的使用者權限執行任意程式碼,針對該漏洞的PoC代碼已公開,請管理者盡速確認是否已升級到最新版本23.1.3,並應限制連接埠9642和9643僅有受信任的IP可進行存取。
【BLEEPINGCOMPUTER】 - 2024-07-10 Microsoft 7月份更新多個漏洞,請使用者盡速確認並更新!
本月份Microsoft更新多個漏洞,其中CVE-2024-38080為HyperV的特權提升漏洞,雖未詳細說明細節,但這項漏洞很容易被駭客利用來發動勒索軟體攻擊;CVE-2024-38112為MSHTML Platform遠端執行程式碼(Remote Code Execution)漏洞,目前已有災情傳出,請使用者盡速確認並進行更新!
【ZeroDayInitiative】 - 2024-07-09 OpenSSH第一個嚴重的RCE漏洞:CVE-2024-6387
OpenSSH作為最常於Linux系統上使用的開源軟體,近日被發現無須與使用者互動即可被利用的的RCE漏洞,CVE-2024-6387又稱regreSSHion,攻擊者可透過此漏洞以最高管理員root權限執行任意程式,雖漏洞影響重大但實際攻擊成功並不容易,建議管理者應評估更新以修復此漏洞,受影響版本請參考下方網址。
【TWCERT】